Curso en Video de Python para Hackers
nov18

Curso en Video de Python para Hackers

Nadie puede negar que a la hora de realizar un pequeño script para automatizar una tarea, o escribir una herramienta rápidamente, Python es uno de los lenguajes de programación que llaman más la atención, ya sea por su corta curva de aprendizaje, por ser tan estricto con que el código se pueda ver y leer bien, o por la excelente comunidad y librerías disponibles casi para todo, la serpiente verde siempre destaca como una de las primeras opciones a elegir para emprender un proyecto rápido. Por las bondades descritas anteriormente Python ha sido adoptado ampliamente en la comunidad hacker para la realización de numerosas herramientas de seguridad, desde simples recolectores de información como theHarvester a completos frameworks para la ingeniería social como el SET The Social-Engineer Toolkit. Uno de los profesionales que mejor han documentado este lenguaje de scripting, con un enfoque orientado a la seguridad Informática, es Daniel Echeverry, más conocido por su nick Adastra y su blog TheHackerWay, a quien tuvimos el gusto de traer para el DragonJAR Security Conference 2015 y quien ha escrito ya 2 libros sobre el tema (Hacking con Python y Python para Pentesters), además de publicar una gran cantidad de documentación en video de forma gratuita para toda la comunidad. En los videos publicados por Daniel es él lo que nos centraremos en esta entrada, ya que su contenido es genial, pero decidió subirlos a su blog con un reproductor de flash… si, flash… en una época donde todos queremos acceder a los contenidos multimedia desde televisores, teléfonos, tabletas, consolas de video juegos, forzar el uso de flash es casi limitar el acceso a través de un equipo de computo. Para solucionar esta necesidad que tenia, le escribí a daniel para pedirle permiso de subir de nuevo sus videos pero en una plataforma más amigable como YouTube, y aportando todos los enlaces complementarios a cada video para poder hacer un seguimiento adecuado a cada clase, a lo cual no puso ningún problema, por eso les dejo este gran contenido para que puedan disfrutarlo desde donde...

Leer Más
¿Cómo iniciar en Seguridad Informática / Hacking Ético?
oct01

¿Cómo iniciar en Seguridad Informática / Hacking Ético?

Cuando llevas unos cuantos años online como nosotros en la comunidad [este mes cumplimos 14 años], es normal que quienes apenas se están interesando por ingresar en estos temas, te hagan constantemente preguntas al respecto y entre todas las preguntas que suelen realizar, siempre hay una que destaca…. ¿cómo empiezo en hacking o en seguridad informática?, parece una pregunta simple, pero personalmente pienso muy bien su respuesta por que esta pregunta “tan simple” suele esconder una gran responsabilidad, ya que estás trazando el camino que seguirá esta persona los próximos días, meses o años hasta que consiga lograr su meta. Al principio cuando tenia un poco más de tiempo solía realizar respuestas personalizadas a esta pregunta, basándome en las habilidades con las que ya contaba la persona que formulaba la pregunta y era muy satisfactorio ver el progreso de cada uno normalmente con los aportes que realizaban en el foro de la comunidad, después cuando cada vez las responsabilidades le empezaron a quitar espacio al tiempo libre, decidí realizar una búsqueda a conciencia para optimizar mis tiempos de respuesta a esta pregunta, pero donde realmente aportara valor a quien preguntara. Finalmente mis recomendaciones a quienes inician en seguridad informática y en general en hacking ético, empezaban un poco así: ¿Bases, las tienes? ¿Sabes como esta compuesto un computador?, ¿que hace que funcione?, ¿cuales son los componentes esenciales para que realice sus funciones?, si no sabes responder alguna de estas preguntas, mi recomendación es empezar a documentarte sobre el tema, cuando superes esta etapa que no debe ser muy extensa, ya puedes iniciar a documentarte sobre como todos estos componentes que forman una computadora, logran comunicarse entre si, por lo que aprender sobre TCP/IP, protocolos como HTTP, FTP, SSH y todo lo que tiene que ver con redes es tu siguiente tarea. ¿Ya sabes como funciona un computador y como se comunican con otros?, genial, ahora puedes aprender a darle ordenes al computador, te recomiendo por lo menos aprender los lenguajes de scripting que vienen integrados en los sistemas operativos más usados, por tanto meterle mano a Bash, PowerShell, Bat y AppleScript, cuando ya sepas moverte bien por esos lenguajes puedes aprender cualquier otro lenguaje de scripting como Python o Perl. Si vas a meterte en el campo de la seguridad debes dejar atrás cualquier concepto relacionado con “X o Y sistema operativo es mejor”, debes saberte mover por lo menos en los sistemas operativos mas usados [Windows, GNU/Linux, Mac], por que en muchos casos no sabrás que te vas a encontrar durante una auditoria y una vez en ella no puedes decir, “gas yo no toco un windows’. El...

Leer Más
Cómo La Tecnología Afectó Mi Productividad
feb04

Cómo La Tecnología Afectó Mi Productividad

A primera vista, el título parece ser una vil paradoja, pues es casi una afirmación que la tecnología se hace y avanza para el bien de la humanidad; para hacer nuestra vida más fácil; para potenciar nuestras ideas y por ende, ser “más productivos”. La otra cara de la moneda es que los avances tecnológicos traen consigo varios contras, incluyendo algunos un poco extravagantes como la deshumanización o la Singularidad Tecnológica, sin embargo, en tan extenso tema, solamente compartiré esta rápida anécdota de cómo mi productividad se ha ido degradando gracias al Internet de banda ancha, el smartphone y las redes sociales. Es seguro que muchos de ustedes han pasado por lo mismo o algo parecido. Todo comenzó con una Pentium II a 333 MHz, 4GB de HDD y 128MB de RAM; con dial-up (¿recuerdan ese: “desconecta el Internet que tengo qué hacer una llamada!!!!” de tus padres?), desde Windows 98, aprendiendo en gran medida sobre optimización de recursos de cómputo, aptitud de la que muchos geeks y expertos carecen hoy en día, TCP/IP, arquitectura de computadoras, incluso algo de lenguaje ensamblador con un tutorial de Wintermute (famoso creador de virus informáticos). Las horas necesarias para descargar papers de Internet, y la mayor parte del tiempo invertida en aprender. Meses después, me compré una revista con un CD de Red Hat Linux 7.3 incluido, estaba maravillado, pues por primera vez en mi vida tenía un gestor de arranque en el MBR de mi computadora! El tiempo transcurría, meses leyendo papers de PHRACK en formato 7-bit ASCII a 80×24, consola UNIX clásica. No Internet (descargaba los papers estando en Windows), pura prueba y error durante el proceso de aprendizaje. Las madrugadas transcurrían hasta ver los primeros rayos de sol entrar por la ventana, era hora de dormir. Aprender a crear shellcodes, incluso en arquitecturas diferentes de x86, fueron mi pan de cada día por algunos meses, así como también instalar varios Sistemas Operativos en la misma computadora, sólo por diversión, para que en la siguiente instalación echara a perder el MBR y horas más tarde volviera al punto inicial, Windows recién instalado. Tiempos difíciles, pero pronto todo iba a cambiar. Después de muchos intentos fallidos, finalmente pude compilar el driver de mi winmodem en Linux. Me sentí invencible después de ver que mi ISP me había otorgado ¡una dirección IP pública! Navegaba por Internet desde un Linux ¡No lo podía creer! Eran épocas brillantes, absorción rápida de información y aprendizaje compartido en el ciberespacio. Gente creando y compartiendo códigos privados y shells remotas en algún punto geográfico en tu nadir. Ahora las madrugadas se desvanecían aprendiendo, a través de la...

Leer Más
Seguridad Informática una profesión en auge
ene24

Seguridad Informática una profesión en auge

Para nadie es un secreto que la seguridad informática es una profesión que esta en ascenso, cada día las empresas pequeñas, medianas y grandes se están preocupando más por asegurar sus sistemas de información, en parte por que se ha generado conciencia y ya se habla de la información como el activo mas valioso de una empresa, o seguramente a causa de la caída de empresas de gran tamaño como SONY, Adobe y Target, por problemas relacionados con la seguridad informática y la pregunta ¿como hago para que no me pase lo mismo?. Las personas que nos ganamos la vida haciendo seguridad informática, sabemos que cada vez son mas las empresas y particulares que requieren de nuestros servicios, al punto muchas veces de tener que rechazar algunos trabajos por falta de personal capacitado . No es solo una percepción personal, ya que en diferentes ocasiones conversando con profesionales del medio en varios países, hemos llegado a la misma conclusión, que arroja como problemática la falta de personal que pueda cubrir dicha demanda. Lo que no sabíamos y que descubrimos gracias a un informe generado por CareerBuilder, el mayor sitio web de empleo en  linea de los Estados Unidos, es que la seguridad informática no solo es una profesión en auge, sino que es la profesión con más demanda y crecimiento en el sector tecnológico, creciendo 4.3% con respecto al año pasado (más del doble del promedio de crecimiento laboral en USA), seguido de profesiones altamente demandadas como los desarrolladores con un crecimiento del 3.0% y los analistas de sistemas que también crecieron un 3.0%. Aquí les dejo la tabla con el TOP de los empleos de tecnología con más crecimiento Occupation 2014 Jobs ’14-’15 New Jobs 14-’15 % Change Med. Hrly. Earnings Information Security Analysts 81,686 3,497 4.3% $42.98 Software Developers, Applications 684,614 20,866 3.0% $44.66 Computer Systems Analysts 550,035 16,275 3.0% $38.62 Web Developers 151,081 4,253 2.8% $28.02 Computer & Information Research Scientists 26,596 705 2.7% $50.61 Software Developers, Systems Software 395,235 10,190 2.6% $48.66 Computer User Support Specialists 620,356 14,867 2.4% $22.67 Estos datos claramente están basados en el mercado estadounidense, pero confirma lo que ya se esta sintiendo en latinoamerica y es un buen pronóstico para lo que se viene en un futuro cercano en la región. ¿Estas de acuerdo con estos resultados?, ¿Notas el crecimiento en el sector?, déjanos tu comentario… CONOCE NUESTRAS CAPACITACIONES EN SEGURIDAD INFORMÁTICA CLICK...

Leer Más
Mi opinión sobre los Hackers
ene04

Mi opinión sobre los Hackers

Antes de finalizar el año fui contactado por un periodista Chileno del diario Mercurio quien estaba escribiendo un articulo sobre “hackers” y quería mi participación en él, yo escéptico como siempre que me realizan este tipo de solicitudes le advertí antes, que no me referiría a hacker como un delincuente informático, sino como lo que es realmente un investigador y que no quería que tergiversaran mis palabras para hacer mas llamativo el texto, como quedó plasmado en los varios DM´s intercambiados: Las preguntas las recibí inmediatamente y me dispuse a contestarlas, sacando tiempo de donde no tenia en una temporada llena de compromisos familiares, ya que no siempre tiene uno la oportunidad de encontrar un periodista de un medio de comunicación masivo comprometido a quitar la mala fama a la palabra “hacker” y todos los profesionales asociados a ella. Les dejo las preguntas y respuestas tal y como se enviaron [con algunos comentarios que estarán en negrilla y entre corchetes]: [Introducción del periodista, donde aclaraba que siempre distinguen entre hackers y delincuentes] El artículo que estoy escribiendo es para el suplemento Vidactual del diario El Mercurio. Siempre hemos hecho la diferencia entre hacker y black hats o ciberpiratas. Acudo a ti, porque mi tema se trata de que los que saben puedan contar [Primera pregunta] en qué momento un hacker pasa a convertirse en delincuente informático e incluso en terrorista, en algunos casos. Esa es la primera pregunta. [Respuesta] Convertirse en un ”Delincuente Informático” puede ser tan simple o complejo según la legislación de cada país, en Colombia por ejemplo la legislación es muy estricta y muchas ”PoC” o pruebas de concepto [cuando ensayas algo para ver si tu teoría es correcta] podrían convertir en “Delincuente Informático” a un investigador de seguridad, pero personalmente pienso que en el momento que buscas un beneficio personal explotando esos fallos que descubriste es cuando pasas esa delgada linea existente entre un hacker propiamente dicho y un “Delincuente Informático” En el último congreso 8.8 en Chile expusiste sobre hackeo de coches. En realidad era detección de fallos. Otros expositores hablaron de vulnerar teléfonos y semáforos. Cualquier pudo haber utilizado sus conocimientos para causar daño, pero eligieron aportar. [Segunda pregunta, con sub-preguntas] ¿Cómo quedarse en el lado correcto, cuál es la línea que no se puede traspasar y cómo se logra eso? Si puedes contar tu experiencia, los consejos que te han pedido, las tentaciones que debes evitar a toda costa, con vivencias concretas, sería mejor. [Respuesta] En mi caso particular no decidí hacer publica mi investigación tan pronto la realicé, me tomé el trabajo de notificar a la empresa encargada del sistema sobre...

Leer Más
Mis comentarios sobre el libro “Hacker Epico”
jul31

Mis comentarios sobre el libro “Hacker Epico”

Este post parecía destinado a no publicarse, uno tras otro fueron saliendo obstáculos para publicar el review, pero también se fueron solucionando uno a uno y por fin puedo publicar esta nota, primero la dificultad de conseguir una copia del libro, por lo que debo agradecer a Cesar Giraldo @CesarGiraldo_ un Colombiano que actualmente vive y trabaja en argentina y que al ver mi frustración por conseguir el libro de Alejandro Ramos y Rodrigo Yepes se ofreció a traerme una Copia del mismo conseguida con los amigos de Root-Secure… Mil gracias Cesar… Una vez con el libro en mis manos me propuse leer capitulo a capitulo entre los espacios que me dejaban los trabajos que estaba realizando en el momento, hasta que en la pasada BSides Puerto Rico, pude sacar el tiempo suficiente para culminarlo frente a las hermosas playas de la isla del encanto…, solo faltaba escribir mis comentarios al respecto… Pero la gran acogida que ha tenido la creación de DragonJAR SAS (algo que les comentaré mas adelante) y la cantidad de trabajo offline que afortunadamente estamos teniendo con entidades gubernamentales y privadas ha causado mi poca actividad online y el retraso de artículos como este, entre muchos otros que están en borradores, aunque espero que con los post de nuestro amigo Seifreed no se sienta tanto el vacío. Para poner en contexto a quienes aun no leen el libro, Hacker Épico es la historia de Ángel Ríos una persona que toda su vida ha estado apasionada por la tecnología, logrando acumular una gran cantidad de conocimiento sobre ella, aunque no tiene títulos que lo avalan gracias a su gran desempeño técnico y su interés por la seguridad informática, consigue trabajo como pentester y analista forense en la empresa Épica. Ángel ha estado enamorado desde el colegio de su antigua compañera de clases Yolanda, por lo que una llamada de su vieja amiga pidiendo encontrarse en persona lo ilusiona y consigue que estos sentimientos salgan a flote de nuevo; Lo que ignora Ángel es que el favor que Yolanda le pediría lograría meterlo una serie de problemas de los cuales logra salir gracias a su gran ingenio y la colaboración de un viejo amigo que se ve involucrado en la trama. La historia tiene finos toques de realidad y algunas referencias a series y comics de culto, pero sin salvarse de los clichés típicos de una novela negra, resalta el hecho de hacer referencia a diferentes profesionales de habla hispana que muchos de los que nos movemos en esta área identificaremos casi de inmediato, logrando integrarlos en la trama “sutilmente”, solo cambiando alguna parte de su nombre...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices